-----BEGIN PGP SIGNED MESSAGE----- JPCERT-WR-2003-1901 JPCERT/CC 2003-05-14 <<< JPCERT/CC REPORT 2003-05-14 >>> これは JPCERT/CC が 5/4(日) から 5/10(土) の間に得たセキュリティ関連情 報のうち、重要と思われるものを抜粋してまとめたレポートです。 [1] CIAC Bulletin N-090 Red Hat mod_auth_any Vulnerabilities http://www.ciac.org/ciac/bulletins/n-090.shtml Apache httpd サーバの認証モジュール mod_auth_any には、外部プログラム の呼び出し処理に脆弱性があります。結果として、遠隔から第三者が httpd サーバを実行しているユーザの権限を取得する可能性があります。 この問題は、mod_auth_any のパッケージを、ベンダや配布元が提供するパッ ケージに更新することで解決します。 関連情報 (日本語) Red Hat Linux セキュリティアドバイス RHSA-2003:113-13 mod_auth_anyパッケージのアップデート http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-113J.html [2] CIAC Bulletin N-092 Microsoft Windows Media Player Skins Flaw http://www.ciac.org/ciac/bulletins/n-092.shtml Microsoft Windows Media Player には、スキンファイルのダウンロード処理 に脆弱性があります。結果として、遠隔から第三者が Web ページや HTML 形 式の電子メールなどを経由して、Media Player を実行しているユーザの権限 を取得する可能性があります。対象となるのは以下のバージョンです。 - Microsoft Windows Media Player 7.1 - Microsoft Windows Media Player for Windows XP (Version 8.0) この問題は、Microsoft が提供する修正プログラムを適用することで解決しま す。 関連文書 (日本語) マイクロソフト セキュリティ情報 Windows Media Player スキン ダウンロードの問題により、コードが実行される (817787) (MS03-017) http://www.microsoft.com/japan/technet/security/bulletin/MS03-017.asp [3] CIAC Bulletin N-093 Cisco VPN 3000 Concentrator Vulnerabilities http://www.ciac.org/ciac/bulletins/n-093.shtml Cisco VPN 3000 シリーズのコンセントレータと Cisco VPN 3002 Hardware Client には、複数の脆弱性があります。結果として、サービス運用妨害 (DoS) 攻撃を受けたり、外部ネットワークからの意図しないアクセスを受ける 可能性があります。この問題は、ソフトウェアをバージョン 4.0.1 または 3.6.7F に更新することで解決します。 関連文書 (英語) Cisco Security Advisory Cisco VPN 3000 Concentrator Vulnerabilities http://www.cisco.com/warp/public/707/cisco-sa-20030507-vpn3k.shtml [4] CIAC Bulletin N-094 HP Potential Security Vulnerability in wall(1M) http://www.ciac.org/ciac/bulletins/n-094.shtml HP-UX 10.20、11.00 および 11.11 の wall コマンドには、脆弱性があります。 結果として、ローカルユーザの権限が拡大する可能性があります。この問題は、 HP が提供するパッチを適用することで解決します。 関連文書 (日本語) HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0305-258 SSRT3483 wall(1M)におけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0305-258.html [5] CIAC Bulletin N-091 Sun Cobalt PHP SafeMode Vulnerability http://www.ciac.org/ciac/bulletins/n-091.shtml Sun Cobalt RaQ および Qube には、PHP SafeMode に脆弱性があります。結果 として、遠隔から第三者が Web サーバを実行しているユーザ (nobody) の権 限を取得する可能性があります。対象となる製品の詳細については、下記関連 文書を参照してください。 この問題は、Sun が提供するパッチを適用することで解決します。 関連文書 (英語) Free Sun Alert Notifications Article 46724 The PHP on Sun/Cobalt Platforms Have Exploitable Vulnerabilities http://www.sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/46724 [6] HP-UX の rexec コマンドの脆弱性に関する追加情報 JPCERT/CC REPORT 2003-05-08号でも紹介した、HP-UX バージョン 10.20 およ び 11.00 の rexec コマンドの脆弱性に関する追加情報です。 HEWLETT-PACKARD COMPANY セキュリティ報告: HPSBUX0304-257 SSRT3496 rexecにおけるセキュリティ脆弱性 http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBUX0304-257.html 関連文書 (日本語) JPCERT/CC REPORT 2003-05-08号 http://www.jpcert.or.jp/wr/2003/wr031801.txt [7] Handbook for Computer Security Incident Response Teams (CSIRTs) 2nd Edition http://www.cert.org/archive/pdf/csirt-handbook.pdf 米国 CERT/CC による、CSIRT 構築のためのハンドブックが更新され、第2版と して公開されました。 [JPCERT/CC からのお願い] 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL をご参照ください。 http://www.jpcert.or.jp/announce.html JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL をご参照ください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2003 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBPsGdlox1ay4slNTtAQHh0wQAmrYfk/ja5QboI19IagxOwNHfhVW4TKkM 5uOB3e1G2c/SGpIy33OIpEPmfx45kGUmB2RyhDg9Em3WLwqqYSCMivAusfAeADvB Lk8iBdn5CIO2tdPNLhxzrRxVUYw5rvrz7IqunJG2xxDvSDUGeZQBuhF4+T/U/FBN wmQyKTN/FYI= =54ym -----END PGP SIGNATURE-----